Ransomware: Südwestfalen-IT teilt neue Infos zu Cyberangriff von Oktober

Die Ransomwaregruppe Akira hatte wohl eine Zero-Day-Schwachstelle in einer VPN-Lösung der Südwestfalen-IT ausgenutzt, um sich Zugang zu verschaffen.

Artikel veröffentlicht am , Marc Stöckel
Im Oktober 2023 hatte eine Ransomwaregruppe Systeme der Südwestfalen-IT infiltriert.
Im Oktober 2023 hatte eine Ransomwaregruppe Systeme der Südwestfalen-IT infiltriert. (Bild: pixabay.com / TheDigitalArtist)

Nachdem es Ende Oktober 2023 zu einem folgenschweren Ransomwareangriff auf Systeme des IT-Dienstleisters Südwestfalen-IT (SIT) kam, hat das Unternehmen gestern einen Bericht veröffentlicht, in dem es den Tathergang sowie die Folgen des Angriffs näher erläutert. Der Cyberangriff hatte langanhaltende IT-Ausfälle in zahlreichen deutschen Stadt-, Kreis- und Gemeindeverwaltungen zur Folge. Die Angreifer forderten im Anschluss ein Lösegeld.

Verantwortlich war dem SIT-Bericht zufolge die Ransomwaregruppe Akira. Diese sei zunächst unter Ausnutzung einer Zero-Day-Schwachstelle über eine softwarebasierte VPN-Lösung in das Netzwerk des Dienstleisters eingedrungen. Eine Multifaktor-Authentifizierung sei für diesen Schritt nicht erforderlich gewesen. Wie die Angreifer an die erforderlichen Zugangsdaten kamen, ist wohl noch unklar. Vermutet wird eine Brute-Force-Attacke.

Im Anschluss sei es Akira unter Ausnutzung von Sicherheitslücken gelungen, sich Domain-Administrationsberechtigungen zu verschaffen. Die Aktivitäten hätten sich auf eine Windows-Domäne zur Verwaltung der zentralen Systeme und wichtigen Fachverfahren für sämtliche Kunden der Südwestfalen-IT beschränkt. Daten seien verschlüsselt und mit der Dateiendung .akira versehen worden.

Bisher keine Anzeichen für einen Datenabfluss

Hinweise auf einen Datenabfluss oder Datenverlust gebe es bisher nicht, betont die SIT. Für forensische Untersuchungen diesbezüglich seien BSI-zertifizierte Cybersicherheitsexperten beauftragt worden. Auch das Darkweb werde in diesem Zusammenhang kontinuierlich auf eine mögliche Datenveröffentlichung überwacht.

Derzeit ist der Dienstleister wohl dabei, von Akira verschlüsselte Daten aus bestehenden Backups wiederherzustellen und die ersten wesentlichen Fachverfahren wieder in den Normalbetrieb zu überführen. Abgeschlossen sei dieser Prozess voraussichtlich bis Ende des ersten Quartals 2024, heißt es in dem SIT-Bericht. Von Akira ausgenutzte Schwachstellen habe man inzwischen behoben.

Ein neuer Geschäftsführer soll den Vorfall aufarbeiten

Langfristig will die Südwestfalen-IT wesentliche Änderungen an der Systemarchitektur vornehmen. Damit wolle man das System insgesamt robuster gestalten, um derartige Vorfälle in Zukunft bestmöglich ausschließen zu können, erklärt das Unternehmen.

Die Verantwortung dafür soll der zukünftige SIT-Geschäftsführer Mirco Pinske tragen, der am 1. Februar seine Arbeit aufnimmt. Seine Aufgabe sei es, den gesamten Vorfall umfassend aufzuarbeiten sowie entsprechende Konsequenzen abzuleiten und umzusetzen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


MrKlein 27. Jan 2024 / Themenstart

Natürlich ist das nicht das einzige, dass man tun sollte. Es ist immer ein zusammenspiel...

floewe 27. Jan 2024 / Themenstart

"MFA ist Compliance-Theater"? Wenn er MFA an sich für Blödsinn hält, braucht er doch auf...

floewe 27. Jan 2024 / Themenstart

Sagt doch das es eine Cisco ASA ist und wir über CVE-2023-20269 reden, vor welchem Cisco...

M.P. 26. Jan 2024 / Themenstart

Werden da unterschiedliche Maßstäbe angelegt? Ich finde "deckt auf" schon deutlich...

Kommentieren



Aktuell auf der Startseite von Golem.de
KI
CDU-Abgeordneter schiebt Nutzung von SA-Parole auf ChatGPT

KI-Angebote setzen sich zwar immer mehr durch, machen aber auch Fehler. Ein CDU-Politiker macht ChatGPT für eine Naziparole in einem Facebook-Post verantwortlich.

KI: CDU-Abgeordneter schiebt Nutzung von SA-Parole auf ChatGPT
Artikel
  1. Intuitive Machines: Mondlander Nova-C offenbar umgekippt
    Intuitive Machines
    Mondlander Nova-C offenbar umgekippt

    Der erste private Mondlander Nova-C hat auf dem Erdtrabanten aufgesetzt und ist aktiv. Doch ganz optimal steht das Gerät anscheinend nicht.

  2. OZG 2.0: Bundestag verabschiedet neues Onlinezugangsgesetz
    OZG 2.0
    Bundestag verabschiedet neues Onlinezugangsgesetz

    In Deutschland kön­nen viele Be­hör­den­gän­ge nicht di­gi­tal er­le­digt wer­den. Das soll sich mit einer Neuauf­la­ge des OZG ändern.

  3. Hyperthreading: So funktioniert Intels Effizienzwunder
    Hyperthreading
    So funktioniert Intels Effizienzwunder

    Einst Intels Leistungsboost für Prozessoren, heute Auslaufmodell? Wir erklären, wie Hyperthreading und andere SMT-Varianten funktionieren - und was danach kommen könnte.
    Von Johannes Hiltscher

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • LG OLED evo 55" 999€ und 65" 1.319€ • MindStar: AMD Ryzen 5 5600 99€, PowerColor Hellhound RX 7600 XT 329€, Lexar NM790 4 TB 219€ • MediaMarkt: Ultron RealPower PB-5000 SE 7,99€, Lenovo Tab M10 Plus 139€ • Crucial P3 Plus 1 TB 59€ • Emtec X400 2 TB 105,90€ • PCGH Cyber Week [Werbung]
    •  /